Está en la página 1de 18

T8:Artículo 5.

PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON


FINES SEXUALES POR MEDIOS TECNOLÓGICOS.

El que a través de internet u otro medio análogo contacta con un menor de catorce años
para solicitar u obtener de él material pornográfico, o para proponerle llevar a cabo
cualquier acto de connotación sexual con él o con tercero, será reprimido con una pena
privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme
a los numerales 1, 2, 4 y 9 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño,
la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los
numerales 1, 2, 4 y 9 del artículo 36 del Código Penal.

El profesor Silva dice en su obra Expansión al Derecho Penal, “La criminalidad asociada a los
medios informáticos y al internet, también llamada ciberdelincuencia, es el mejor ejemplo de
evolución de la criminalidad en la sociedad de riesgo.” Esto nos dice que el Estado debe
adecuarse a los cambios de los elementos de la criminalidad de la sociedad y no aceptar que
la realidad supere a las leyes. De esta manera, nos da un previo estudio político criminal,
observó que los tipos penales que sancionan las conductas que atentaban la indemnidad y
libertad sexual no eran suficientes para contrarrestar dichas ilicitudes, siendo que en la
actualidad una nueva modalidad para lesionar los bienes jurídicos mencionados, los agentes
ya no utilizan elementos convencionales que le van a facilitar el cumplimiento de su objetivo.
El legislador a través de la ley especial Ley N°30096 tipificó el mismo supuesto de hecho, ya
positivado en el código penal, pero esta vez por otros medios tecnológicos.

1. Objeto Jurídico Protegido: En nuestra legislación mediante la ley de los delitos


informáticos al determinar que el objeto de la mencionada ley es prevenir y reprimir las
conductas ilícitas que afecten los sistemas y datos informáticos y otros bienes jurídicos de
relevancia penal (convencionales), cometidas mediante la utilización de la tecnología de la
información o la comunicación, queda establecido que los bienes jurídicos que el legislador a
querido proteger mediante la ley especial son la seguridad jurídica y la integridad,
disponibilidad y confidencialidad de los sistemas y datos informáticos. Además de bienes
jurídicos convencionales como el patrimonio, la fe pública, la indemnidad sexual y la libertad
sexual. En consecuencia en este delito, está protegido por el tipo penal proposiciones a niños,
niñas y adolescentes con fines sexuales por medios tecnológicos, siendo el bien protegido la
indemnidad sexual y la libertad sexual. Lo que debemos tener en claro es que nos
encontramos ante los dos casos de un bien jurídico convencional y ante un interés vital que
ya se encontraba protegido por el derecho penal.

2. Imputación Objetiva: Aquí se encuentra el sujeto pasivo y sujeto activo.

• Sujeto activo: No va a ser aquella persona que tiene grandes conocimientos de la


informática, ni su conducta va a tener como objetivo el de romper medidas de seguridad
para sapear o dañar algún dato o sistema informático, sino que el sujeto activo en este tipo
penal basta que tenga conocimientos generales en los medios tecnológicos, caracterizándose
por sentirse atraídos por menores de edad en la cual son considerados o denominados no
como hackers ni crackers, sino como pedofilos pervertidos, desviados sexual o sujetos que
cometen el “Child grooming”.

• Sujeto pasivo: Este sujeto tiene cualidades diferentes al de los mencionados


anteriormente, ya que aquí el sujeto pasivo no van a ser personas jurídicas, sino
absolutamente las personas naturales que ostentan una edad menor de los 18 años. En este
caso se puede visualizar que este delito menciona que cuando la víctima tiene entre 14 a 18
años el presupuesto que se debe cumplir para que pueda ser sancionado, el ciberdelincuente
es que actúe bajo engaño, vale decir que la víctima haya sido engañada por el agente con el
fin de que conseguir del menor de edad ya sea material pornografico o contacto sexual.

3. Imputación Subjetiva: El delito de proposiciones a niños, niñas y adolescentes con


fines sexuales por medios tecnológicos es un delito de dominio y por ende este actividad es
dolosa. “El dolo exige conocimiento y la voluntad de realizar las circunstancias del tipo
objetivo”, vale decir que el agente ha de conocer la naturaleza del material y ha de querer
realizarlo, difundir o poseer con dichos fines siendo indiferente que lo haga con fines de
lucro. En otras palabras es necesario que el agente tenga voluntad de contactar con el menor
de edad para solicitar u obtener de el material pornográfico o llevar a cabo actividades
sexuales a un futuro, además es importante el conocimiento de que la víctima sea un menor
de edad.

4. Consecuencia legítima: El tipo penal de análisis tiene como objetivo sancionar


toda conducta delictuosa que lesione o ponga en peligro el bien jurídico de indemnidad
sexual, toda vez que el agente, a través de un medio tecnológico solicite u obtenga de un
menor de edad material pornografico o le solicite tener contacto sexual. Siempre que el
agente actúe con dolo y con un ánimo libidinoso. En este tipo penal se determinan dos tipos
de sanción según la condición de la víctima.
• Cuando es un menor de catorce años, la sanción es una pena privativa de libertad no
menor de cuatro ni mayor de ocho años.
• Cuando es un menor que tiene entre catorce y dieciocho años y actúe bajo engaño, la
sanción aplicable será pena privativa de libertad no menor de tres ni mayor de seis años.

Para estos dos casos también se aplicará demás, de la pena respectiva, de la inhabilitación
conforme el artículo treinta y seis del código penal exactamente los numerales uno, dos,
cuatro y nueve.

5. Atipicidad: No alcanza la ley a los sujetos que solicitan a través del ordenador el
contacto sexual a una persona que está al otro lado del ordenador, siendo el receptor un
menor de edad pero que no tiene conocimiento de este hecho (edad) el que hace la solicitud
pese actuar con ánimo libidinoso. De otro lado, no alcanza la ley penal a los sujetos que
observan (sapear), que observan a la persona que esta utilizando el ordenador como
instrumento para la comisión de este delito, si es que no ha existido el acuerdo previo que
utiliza el ordenador, toda vez que la presencia del observante haya sido imprevista y casual.

Artículo 6. TRÁFICO ILEGAL DE DATOS.

El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o
jurídica, identificada o identificable, para comercializar, traficar, vender, promover,
favorecer o facilitar información relativa a cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no
perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco año.
(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014,
cuyo texto es el siguiente:

• Artículo 7- Interceptación de datos informáticos


El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no
públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un
sistema informático que transporte dichos datos informáticos, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.

INTERCEPTACIÓN DE DELITOS INFORMÁTICOS

Artículo 7. Interceptación de delitos informáticos

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no

públicas, dirigidos a un sistema informático, originados en un sistema informático o

efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un

sistema informático que transporte dichos datos informáticos, será reprimido con una pena

privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad

será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información

clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de

Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no

menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o

soberanía nacionales. Si el agente comete el delito como integrante de una organización

criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en

los supuestos anteriores.”

● BIEN JURÍDICO PROTEGIDO

El bien jurídico protegido es el secreto de las comunicaciones, también la

confidencialidad, integridad y disponibilidad de datos informáticos conforme a lo

dispuesto por el Convenio de Budapest.


● IMPUTACIÓN OBJETIVA

El delito se configura cuando el agente, deliberada e ilegítimamente intercepta

información privada, la cual tenga como destino o provenga de un sistema

informático, pero cabe mencionar que, no es necesario que se cumplan los dos

modos, basta con que se cumpla uno que puede ser destino u origen.

● SUJETO ACTIVO

El agente del delito será cualquier sujeto que pertenezca a la clasificación de los

ciberdelincuentes, comúnmente el que comete este tipo de conductas en es el

denominado “phreaker”.

● SUJETO PASIVO

Puede ser cualquier persona natural o jurídica.

● IMPUTACIÓN SUBJETIVA

Según lo estipulado de que “se debe actuar de manera deliberada e ilegítima”, ya se

entiende que el agente es consciente de que va a cometer un delito y tiene la voluntad

de hacerlo, en efecto, la figura de la culpa no cabe en este tipo de delitos, y por eso es

una conducta dolosa.

● CONSECUENCIA LEGÍTIMA

En este tipo de delitos existen cuatro tipos de sanciones, según el tipo de información

y según la condición del agente.

Según el tipo de información existen tres clases de sanciones:

- Cuando la información comprometa la defensa, seguridad o soberanía de

naciones, la pena privativa de libertad será entre ocho a diez años.


- Cuando la información tiene el carácter de ser secreta, reservada o

confidencial conforme a la Ley 27806 (Ley de Transparencia y Accesos a la

Información Pública), la sanción será entre cinco y ocho años.

- Cuando la información no tenga ninguna de estas condiciones mencionadas,

será sancionada con la pena base que determina este tipo penal, que es entre

tres a seis años.

Según la condición del agente engloba una sanción:

- Cuando el agente o sujeto activo pertenece a una organización criminal, la

sanción o pena se incrementa hasta un tercio por encima del máximo legal

que determina los tres tipos de sanciones mencionados anteriormente.

FRAUDE INFORMÁTICO

Artículo 8. Fraude informático

“ El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en

perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,

clonación de datos informáticos o cualquier interferencia o manipulación en el

funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad

no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a

ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines

asistenciales o a programas de apoyo social.”

● BIEN JURÍDICO PROTEGIDO

El bien jurídico protegido en este tipo penal, vendría a ser el patrimonio. Sin

embargo, se pueden proteger otros bienes jurídicos pero esto será de acuerdo al caso

al que nos enfrentemos.

● IMPUTACIÓN OBJETIVA
para analizar correctamente la estructura objetiva de este delito es primordial definir

las nociones generales de este tipo penal, para eso recurriremos a las voces griegas de

donde proviene esta palabra: “fraus” o “fraudis”, aludiendo a el acto de conseguir

beneficios utilizando de forma conjunta la viveza del ser humano, la inteligencia, y su

creatividad.

ahora, si tomamos en cuenta la definición que le da la RAE a la palabra fraude, nos

encontramos con las siguientes definiciones:

1. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra

quien se comete.

2. Acto tendente a eludir una disposición legal en perjuicio del Estado o de

terceros.

con estas definiciones podemos inferir que estamos ante un delito informático que

tiene como finalidad engañar o perjudicar a una persona u organización.

este delito tiene como características intrínsecas a:

○ es una acción deliberada de manipulación de datos

○ el objetivo es obtener un beneficio económico

○ el fraude se realiza contra una persona natural o jurídica, incluida también el

Estado

● ELEMENTOS DEL FRAUDE

○ DESHONESTIDAD: Característica principal del agente perpetrador del delito

de fraude.

○ MOTIVACIÓN: Pueden existir dos tipos de necesidades, estamos haciendo

referencia a una necesidad económica o una necesidad psicológica.

○ OPORTUNIDAD: se va referir a la acción de la organización para facilitar los

controles.

● SUJETO ACTIVO : vendría a ser cualquier persona que sea el titular de la acción, o en

este caso el que cometa el delito de fraude.


En el fraude informático se pueden identificar tres tipos de sujetos activos según sea

el contexto en donde sea perpetrado el delito.

○ Fraude interno

○ Fraude por colusión

○ Fraude externo

● SUJETO PASIVO: estos pueden ser tanto personas jurídicas o naturales, como

también el Estado, siempre y cuando el patrimonio del Estado se vea afectado.

● TIPOS DE FRAUDE

○ trojan horse

○ trap doors

○ logic bombs

○ scavenging

○ wiretapping

○ manipulación de información de lo hackers

● IMPUTACIÓN SUBJETIVA: este delito se va a configurar todo con la existencia del

dolo, pero también exigirá, un elemento subjetivo, estamos hablando del animus de

lucro por el agente perpetrador del delito.

● CONSECUENCIA LEGÍTIMA: con relación a la pena esta se identificará con dos tipos

de sanciones: una sanción base y una agravante.

La sanción base hará referencia a todo lo que estipula el artículo 8 expresamente, y

tendrá una pena privativa de libertad entre 3 a 8 años y con sesenta a ciento veinte

días multa.

Los agravantes, será cuando el patrimonio afectado es el Estado, y que tenga fines

asistenciales o programas de proyección social, y la pena privativa de libertad será no

menor de 5 ni mayor de 10 años y de 80 a 140 días multa.

● FORMAS PARA EVITAR EL FRAUDE

○ realizar una copia de seguridad

○ evitar dar información a través de email


○ contraseñas no descifrables

○ sospechar de direcciones web o URL numérica.

SUPLANTACIÓN DE IDENTIDAD

Artículo 9.-Suplantación de identidad

“El que, mediante las tecnologías de la información o de la comunicación suplanta la

identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún

perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni

mayor de cinco años.”

● BIEN JURÍDICO PROTEGIDO

El bien jurídico que está tutelado en este artículo es el de la fe pública.

● IMPUTACIÓN OBJETIVA

La suplantación de identidad también es conocida como “phishing” o “spoofing”, y

viene a configurarse como una forma de engañar a los usuarios para que estos revelen

información financiera mediante un mensaje de correo electrónico, sitio web,

mensaje de texto. y nuestro ordenamiento jurídico sanciona a quien tenga conductas

delictivas con objeto de suplantación de identidad haciendo uso de un instrumento

como la tecnología. Sin embargo, para que se configure el tipo base, este delito debe

perjudicar a un tercero.

● SUJETO ACTIVO: al agente ejecutor de este delito se le conoce como phisher, y este

se hará pasar por persona o una empresa de confianza.

● SUJETO PASIVO: puede ser persona natural o jurídica, incluidas las entidades del

Estado.

● IMPUTACIÓN SUBJETIVA

Este delito al igual que cualquier otro delito informático es únicamente doloso, ya que

el phishing debe tener el conocimiento total de la ilicitud de su conducta, es entonces

que podemos inferir que este delito nunca se va a configurar a través de culpa.
● CONSECUENCIA LEGÍTIMA

De acuerdo al tipo base estipulado en este artículo el legislador establece que la

sanción será una pena privativa de libertad no menor de tres ni mayor de cinco años.

● FORMAS PARA EVITAR EL PHISHING

○ No hacer clic directamente en los vínculos que sean enviados a nuestro correo

electrónico

○ leer con precaución los mensajes que nos envían provenientes aparentemente

de entidades bancarias

○ tener cuidado con los formularios que solicitan nuestra información

○ asegurarse que el navegador se encuentre en modo seguro de navegación.

Artículo 10.- Abuso de mecanismos y dispositivos informáticos

El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,

distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas

informáticos dispositivos, contraseñas, códigos de acceso o cualquier otro dato

informático, específicamente diseñados para la comisión de los delitos previstos en la

presente ley, o el que ofrece o presta servicio que contribuya a ese propósito, será

reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con

treinta a noventa días multa.

OBJETO JURÍDICO PROTEGIDO

El Convenio de Budapest ha determinado que el bien jurídico sería "la confidencialidad,

integridad y disponibilidad de los datos y sistemas informáticos", toda vez que el presente

tipo penal está regulado dentro del capítulo que lleva como rúbrica: la confidencialidad,

integridad y disponibilidad de los datos y sistemas informáticos.

De esta manera, según nuestra legislación, el bien jurídico protegido por este tipo penal, está

condicionado al delito informático, previsto en ley especial, que se quiera configurar,

teniendo como delito "previo" y "facilitador" de ese delito informático, el delito de "abuso de

mecanismos y dispositivos informáticos". Es así que, el bien jurídico protegido por esta
norma penal no tiene la característica de ser "unitario" ni "específico", sino que va a estar

condicionado al caso concreto, esto es, según el delito informático que se haya cometido.

IMPUTACIÓN OBJETIVA

● El sujeto activo:

Respecto a este elemento de la estructura del tipo objetivo, Roy Freyre, sostiene que "es el

autor, agente o partícipe del delito. La ley puede exigirle condiciones singulares. En caso

contrario puede ser cualquier persona. Por lo tanto, en este caso, el agente del delito va a ser

toda persona que tenga las condiciones técnicas suficientes para "fabricar, diseñar,

desarrollar, vender, facilitar, distribuir, importar u obtener" software de hacking,

contraseñas, programas informáticos o similares, con el fin de cometer alguno de los delitos

informáticos hemos analizado. El sujeto activo puede ser tanto el que no va cometer

directamente el delito informático, esto es, el que de manera deliberada e ilegítima va a dar a

un tercero los elementos suficientes (contraseñas, datos o programas informáticos, etc.),

para que no le entorpezca o no le sea muy dificultoso la comisión de algún delito informático

(fraude informático, acceso ilícito, interceptación de datos informáticos, etc.), esto es, el que

diseña, vende, facilitar, distribuye e importa; como también, el sujeto activo o agente que va

a cometer de manera directa el delito informático, esto es, él se auto-facilita los instrumentos

o elementos Informáticos necesarios para la comisión de un delito informático, ya sea

fabricando, desarrollando u obteniendo para su propia utilización, mecanismos y/o

dispositivos informáticos que le permitan cometer de manera más eficaz y rápida algún

delito informático, de manera eficiente y con celeridad.

● El sujeto pasivo:

Víctimas del delito de abuso de mecanismos y dispositivos informáticos puede ser cualquier

persona, sea natural o jurídica.

Esta norma penal tiene como siguientes conductas o formas para la comisión de este delito:

el que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,

distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas

informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático


Es necesario analizar cada supuesto, para poder llegar a una buena interpretación, aclaración

y reproducción de esta norma penal; y así tener como consecuencia de garantía para el

ciudadano y/o ciberdelincuente una aplicación de esta norma penal. Los supuestos que serán

objeto de análisis, son:

Fabrica

Este término alude a todo contexto que esté relacionado con las actividades como:

confeccionar, elaborar, transformar, crear, forjar y otro análogo; vale decir, en este caso,

producir o inventar de manera deliberada e ilegítima, elementos (mecanismos y dispositivos

informáticos) como "software de hacking, contraseñas, programas informáticos, o similares";

específicamente diseñados para la comisión de algún delito informático.

En otras palabras, en este supuesto de hecho, el sujeto de manera deliberada e

ilegítimamente fabrica algún elemento de informática con el fin de que esta se utilice o pueda

ser utilizada específicamente para que el mismo o un tercero pueda serle más sencillo la

realización de algún delito informático.

Diseña

este término alude a todo contexto que esté relacionado con estas actividades: dibujar una

cosa para que sirva de modelo en su realización; vale decir, en este caso, es una actividad

creativa, realizada por el individuo, que tiene por fin proyectar objetos, logotipos, programas,

software, para que después sean fabricados.

Verbigracia

en este supuesto de hecho se exige que el sujeto actúe de manera deliberada e ilegítima, con

el fin de diseñar, dibujar o proyectar un programa informático, software o cualquier

dispositivo para que sirva como modelo, para que después sea fabricado; pero es necesario

que el sujeto aunque sea tenga el conocimiento que lo que está diseñando sea con el fin de

que permita o facilite la realización de algún delito informático; en este contexto, para que

sea sancionado este supuesto, no se necesita que se fabrique el elemento diseñado con el fin

de cometer el delito informático, basta que se haya diseñado, de manera deliberada e

ilegítima, algún mecanismo o dispositivo informático específicamente para la comisión del


delito informático, para que esa actividad del sujeto se adecue a lo descrito por esta norma

penal.

Desarrolla

Este término se puede entender de diferentes puntos de vista, como por ejemplo, tiene como

significado el hacer crecer, aumentar o progresar algún aspecto como el conocimiento

humano; se entiende también como el hecho de explicar con detalle y amplitud un tema; por

último, también se puede entender al hecho de realizar una idea o un proyecto.

Conforme a esta actividad "desarrolla" va aludir o tener como significado desde un punto de

vista jurídico-penal, en este caso, al hecho de "realizar" mecanismos y dispositivos

informáticos, ya sea un software o programa informático, que sean específicamente

diseñados para la comisión de un delito informático; además también se exige que el sujeto

realice o desarrolle esos elementos, pero de manera deliberada e ilegítima.

Vende

Este término puede tener muchos significados como los demás términos. En nuestra

sociedad peruana, se ha creado diversos términos, que sus significados van a variar según el

contexto donde se quiera ubicar; porque no es lo mismo hablar de "vender" en un contexto

de comercio, mercado, etc.; con un contexto de delatar o traicionar a alguien.

En consecuencia, la palabra "vender" puede aludir a dos hechos: el primer hecho es de

traspasar, despachar, subastar, liquidar, u otro análogo, bajo un animus de lucro, es decir

que se vende un objeto en base a un precio para así beneficiarse económicamente, ejemplo

traspasar de lo que a alguien por el precio convenido la propiedad uno posee Sin embargo el

segundo hecho es el de traicionar, delatar, entregar, descubrir u otro análogo; sin necesidad

de que sea con un animus de lucro.

Facilita

Según la Real Academia Española (RAE), este término tiene como significado el: "hacer fácil

o posible la ejecución de algo o la consecución de un fin"; pero también se puede entender

como "proporcionar o entregar" algún objeto.


Por consiguiente, debemos entender como facilitar, desde un punto de visto jurídico:

"cuando alguien sin hacer acto de ejecución, interviene de una forma indirecta, fuera de la

escena del crimen, otorgando objetos u otros medios que utilizará el ejecutor del delito. Por

ejemplo, "A" entrega un arma a "B" para facilitarle la comisión de un delito, ya sea de

homicidio o robo, pero "A" no es necesario que tenga interés en el resultado, porque

solamente facilita el instrumento por ciertos motivos, en este caso sería cómplice del delito

ejecutado por "B".

Distribuye

Entendido como: "repartir, asignar, compartir, dividir, racionar, ordenar, colocar, entre

otros. Dándole una definición, podríamos decir que es "entregar una mercancía a los

vendedores y consumidores"

Desde un punto de vista jurídico, se puede entender por "distribuir", a la actividad de una

persona que reparte, divide o puede fraccionar un bien a uno o más personas distintas de

quien hace la distribución.

Este término como supuesto de hecho de esta norma penal, va a aludir a todo contexto donde

aparezca la actividad de un sujeto que de manera deliberada e ilegítima va a repartir o

entregar mecanismos y/o dispositivos informáticos, como programas informáticos o

software, realizados específicamente para la comisión de un delito informático. El sujeto, va

a tener como característica y como parte de su rol o función el hecho de "distribuir , vale

decir, que él va a tener como tarea o trabajo, en mayoría de los casos: la distribuyeron, en

este caso, de mecanismos y/o dispositivos informáticos, ya sea para los vendedores o

compradores, pero también es necesario para que el sujeto adecue su comportamiento en lo

descrito por esta norma penal, que el sujeto tenga el conocimiento de que lo que va a

distribuir son elementos diseñados o creados específicamente para la comisión de un delito

informático.

Importa

Este término igual que la palabra "vender", son término ambiguo y sus significados de cada

uno varían según el contexto donde se le quiera ubicar. Pues por "importar", se puede
entender bajo dos significados diferentes: el primer significado, "interesar, tener valor una

persona o cosa para algo o alguien", por ejemplo, al referirse al hecho de que "tu opinión me

importa mucho"; respecto al segundo significado, alude al hecho de introducir en un país

géneros, artículos o costumbres extranjeras.

"En el ámbito de la informática es obtener información, generalmente en forma de archivo,

de otro en programa o de un periférico de una computadora, en efecto el termino "importa"

alude a dos aspectos: señala la cantidad que vale algo y también hace referencia a la entrada

de mercancías de un país extranjero.

Este término como supuesto de hecho de esta norma penal alude a la actividad realizada por

un sujeto al ingresar a nuestro país, de manera deliberada e ilegítima, mecanismos y

dispositivos informáticos, ya sea de manera física o por el ciberespacio, aunque mayormente

se da en el primer caso, de que ingresan al país, programas informáticos, software o discos

que contienen contraseñas o códigos de acceso.

Obtiene para su utilización

Este término de manera general alude al contexto, esto es, de "lograr, conseguir o llegar a

tener algo que se quiere o se solicita, en la misma línea la RAE lo define como aquella

actividad que tiene fin el "alcanzar, conseguir y lograr algo que se merece, solicita o

pretende".

Este término como supuesto de hecho de este tipo penal, alude específicamente al sujeto que

de manera deliberada e ilegítima va a conseguir o lograr para su utilización, mecanismos y/o

dispositivos informáticos diseñados específicamente para la comisión de un delito

informático.

IMPUTACIÓN SUBJETIVA

Este delito exige la figura del dolo, en todos sus supuestos de hecho, aunque hay casos en que

el sujeto pueda crear, fabricar, diseñar, vender etc., algún elemento que no fuera diseñado

para la comisión de algún delito tipificado en la ley; no obstante, van a ser utilizados por

terceros para la comisión de un delito informático. En otras palabras, él no tiene la intención


de que ese elemento sea utilizado para tal fin, sino que lo crea, fabrica o diseña para

demostrar su capacidad, o simplemente para realizar un hacking ético.

En este caso, desde nuestro punto de vista, no sería punible, ya que no existe el presupuesto

subjetivo del dolo. En efecto, el abuso de mecanismos y dispositivos informáticos (Artículo

10) sanciona diversas acciones comerciales dolosas vinculadas al empleo de mecanismos,

software, contraseñas o datos informáticos específicamente diseñados para cometer delitos

informáticos.

4. CONSECUENCIA LEGÍTIMA

El legislador, con este delito, ha tenido la intención de sancionar a los sujetos que fabrican,

diseñan, desarrollan, venden, facilitan, distribuyen, importan u obtienen para su utilización

o prestan sus servicios para la comisión de un delito informático; sin importar que se haya

ejecutado el delito que se ha querido cometer usando como medio de comisión algún

elemento delictivo (mecanismos, programas informáticos, dispositivos, contraseñas, códigos

de acceso o cualquier otro dato informático), por ello, se clasifica a este tipo penal como un

delito de mera actividad, ya que no es necesario que exista un resultado posterior, porque

con el simple hecho de realizar uno o más de los supuestos de hechos exigidos Por esta

norma penal, para la comisión de los delitos previstos en la ley; se está cumpliendo con lo

descrito por esta norma penal, esto es, se ha configurado el delito de abusos de mecanismos

Y dispositivos informáticos; como consecuencia legítima de este delito se impondrá al titular

de la conducta desviada la sanción penal descrita por ese tipo penal, esto es, una pena

privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa

días-multa".

AGRAVANTES

El juez podrá aumentar la pena privativa de libertad hasta un tercio por encima del máximo

legal fijado para cualquiera de los delitos previstos en la presente ley cuando:

a. El agente comete el delito en calidad de integrante de una organización criminal.


b. El agente comete delito mediante el abuso de una posición especial de accesos a la data o

información reservada o al conocimiento de esta información o en razón del ejercicio de

un cargo o función.

c. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los

delitos que prevén dicha circunstancia.

d. El delito comete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.

EXENCIÓN DE RESPONSABILIDAD PENAL

Está exento de responsabilidad penal el que realiza las conductas descritas 2, 3, 4 y 10 con el

propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados

destinados a proteger sistemas informáticos.

También podría gustarte